溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Excel 曝Power Query安全漏洞的示例分析

發(fā)布時間:2021-11-06 16:03:53 來源:億速云 閱讀:198 作者:柒染 欄目:建站服務器

Excel 曝Power Query安全漏洞的示例分析,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

近日,Mimecast 威脅中心的安全研究人員,發(fā)現(xiàn)了微軟 Excel 電子表格應用程序的一個新漏洞,獲致 1.2 億用戶易受網絡攻擊。其指出,該安全漏洞意味著攻擊者可以利用 Excel 的 Power Query 查詢工具,在電子表格上啟用遠程動態(tài)數(shù)據(jù)交換(DDE),并控制有效負載。此外,Power Query 還能夠用于將惡意代碼嵌入數(shù)據(jù)源并進行傳播。

Excel 曝Power Query安全漏洞的示例分析

(圖自:Mimecast,via BetaNews)

Mimecast 表示,Power Query 提供了成熟而強大的功能,且可用于執(zhí)行通常難以被檢測到的攻擊類型。

令人擔憂的是,攻擊者只需引誘受害者打開一個電子表格,即可發(fā)起遠程 DDE 攻擊,而無需用戶執(zhí)行任何進一步的操作或確認。

對于這項發(fā)現(xiàn),Ofir Shlomo 在一篇博客文章中寫到:Power Query 是一款功能強大且可擴展的商業(yè)智能(BI)工具,用戶可將其與電子表格或其它數(shù)據(jù)源集成,比如外部數(shù)據(jù)庫、文本文檔、其它電子表格或網頁等。鏈接源時,可以加載數(shù)據(jù)、并將之保存到電子表格中,或者動態(tài)地加載(比如打開文檔時)。

Mimecast 威脅中心團隊發(fā)現(xiàn),Power Query 還可用于發(fā)起復雜的、難以檢測的攻擊,這些攻擊結合了多個方面。

借助 Power Query,攻擊者可以將惡意內容嵌入到單獨的數(shù)據(jù)源中,然后在打開時將內容加載到電子表格中,惡意代碼可用于刪除和執(zhí)行可能危及用戶計算機的惡意軟件。

作為協(xié)調漏洞披露(CVD)的一部分,Mimecast 與微軟合作,來鑒定操作是否是 Power Query 的預期行為,以及相應的解決方案。

遺憾的是,微軟并沒有發(fā)布針對 Power Query 的漏洞修復程序,而是提供一種解決方案來緩解此問題。

關于Excel 曝Power Query安全漏洞的示例分析問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業(yè)資訊頻道了解更多相關知識。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。

AI